CN102045707B - 一种加速信任收敛的信任构建方法 - Google Patents
一种加速信任收敛的信任构建方法 Download PDFInfo
- Publication number
- CN102045707B CN102045707B CN201010607949.XA CN201010607949A CN102045707B CN 102045707 B CN102045707 B CN 102045707B CN 201010607949 A CN201010607949 A CN 201010607949A CN 102045707 B CN102045707 B CN 102045707B
- Authority
- CN
- China
- Prior art keywords
- trust
- behavior
- recommendation
- node
- formula
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种加速信任收敛的信任构建方法,该方法鉴于移动自组织网络的各节点之间的信任关系具有动态性,信任关系会随网络拓扑变换、成员变化和能量衰减等多种因素时刻动态变化着,因此统计网络中每个节点的历史信任值,通过分析这些历史信任值得到最近一段时间信任值的变化趋势,信任值趋势由本发明提供的方法产生,进而利用这种信任值趋势计算出当前时刻节点的信任值,包括直接信任值和推荐信任值,从而可以有效快速预测出动态变化着的每个节点的最新综合信任值。本发明能够快速检测出一些不良节点,抑制丢包率,提升转发率,最终能够提高网络整体的吞吐量和寻找路径的效率,在实际的网络路由中具有重要的实用价值。
Description
技术领域
本发明属于通信网络领域,具体涉及一种加速无线自组织网络信任收敛的信任构建方法。
背景技术
移动自组织网络最重要的特性之一就是其动态性,在此基础上各个节点所建立的信任关系因此也同样具有动态性。但是现有的一些信任管理框架很难去适应移动自组织网络动态的信任关系,这些动态性主要表现在以下一些方面,如节点因为某种原因如自身能量消耗殆尽或其他情况退出网络,或者新的未经过验证的节点加入到网络,再比如一个节点在某个位置的工作信道比较差,然后当移动到另一个位置工作信道又变好了。同时在移动自组织网络中,有很多恶意的攻击行为也是针对这一动态特性去攻击网络,其中开关攻击就是其中一种最为常见的攻击模式,具有该种攻击方式的节点会在网络中在一段时间实施一些恶意行为,在另一计时周期表现为正常节点,以获取高的信任评价,这样它的信任度不会下降得太多,通过这种方式,可以达到避免因为信任度过低而被发现的目的。为了预防此类危害网络安全的行为,信任管理框架模型需要针对这些动态变化过后的节点有一种快速认识也就是获得它们在网络中准确信任关系的途径。
发明内容
本发明的目的在于提供一种加速信任收敛的信任构建方法,该方法能够快速检测出网络中的一些不良节点,减少丢包率,提升转发率,最终能够提高网络整体的吞吐量和寻找路径的效率。
本发明提供的一种加速信任收敛的信任构建方法,为每个节点设定一个用于计时周期个数的计数器,计数器的值记为j,j的初始值为0;该方法包括下述步骤:
步骤(1)观测邻居节点的工作行为和推荐行为,统计每个计时周期内,正常的行为次数s和不良的行为次数f,正常的行为次数s包括正常的工作行为次数ws和正常的推荐行为次数rs,不良的行为次数f包括不良的工作行为次数wf,不良的推荐行为次数rf,工作行为和推荐行为统称为行为;
步骤(2)判断j是否小于等于预先设定的门限值w,如果是,进入步骤(3),否则,转入步骤(4);
步骤(3)利用行为次数计算节点的行为概率,然后转入步骤(6);
步骤(4)通过最近w次的历史信任值,包括直接信任值和推荐信任值,获得节点行为信任值趋势;
步骤(5)利用信任值趋势和行为次数计算节点行为概率;
步骤(6)利用节点行为概率分别计算节点的直接信任值和推荐信任值;
步骤(7)对直接信任值和推荐信任值进行融合计算,得到综合信任值。
现有的信任构建方法能够根据移动自组织网络内部节点与节点之间进行的一段较长时间的交互行为过程来评估这些节点的信任度。往往整个过程是建立在一段比较长的计时周期来完成的,所以它在稳定的网络体系中应用很成功。但如果应用在动态性比较强的无线网络中,比如节点快速的进出网络,或是存在开关攻击这种动态性很强的攻击模式,那么以前的信任机制所评估的节点信任度将无法对应节点实时性的变化状况。所以针对这种现象,本发明提出了一种动态信任构建方法,这种机制能够使节点信任值以较短的时间达到收敛状态,收敛后的信任值实时的体现出了节点在网络中的状况,能够快速检测出网络中的一些不良节点,减少丢包率,提升转发率,最终能够提高网络整体的吞吐量和寻找路径的效率。
附图说明
图1为本发明方法的整体流程图;
图2为节点信任关系图。
具体实施方式
首先,对信任关系做介绍:信任关系总存在于两个个体之间,是节点A对节点B执行特定行为的判断,也就是,节点A是否相信节点B可以进行某种行为(action),在本发明中,节点的工作行为(work)和推荐行为(recommendation)都属于节点的行为,在这种信任关系中,我们称节点A为评价节点(subject),节点B为被评价节点(agent)。用{subject:agent,action}来描述这种信任关系,action包括work和recommendation两种形式,其中work为工作行为,recommendation为推荐行为。
对信任值作介绍:信任值(trustworthiness)是信任的定量表示。根据节点对象,信任值可分为直接信任值和间接信任值。直接信任值是邻居节点间的信任值,通过对邻居节点的直接观察计算得到;而间接信任值是非邻居节点间的信任值,需要通过信任传递计算得到,图2给出了一个示例节点B可以直接观测到节点C的工作行为,于是可以计算出节点C的直接信任值,然后节点A通过结合节点B的推荐信任值和节点B观测C得到的直接信任值,可以间接得到节点C的信任值的这种方式称为间接信任值,其中节点B的推荐信任值则是根据节点A观测节点B的推荐行为来计算出来的。节点B向节点A推荐一次节点C的信任值就是一次推荐结果。
下面结合附图和实例对发明作进一步详细的说明。
如图1所示,对本发明方法具体包括下述步骤:
为每个节点设定计数器,初始值为0,假设一个计时周期为t,每过一个计时周期t计数器中数值j自增1,该数值代表计时周期的序号。
步骤(1)观测邻居节点的工作行为和推荐行为,统计每个计时周期内,正常的行为次数s(包括正常的工作行为次数ws,正常的推荐行为次数rs,),和不良的行为次数f(包括不良的工作行为次数wf,不良的推荐行为次数rf);
本发明将工作行为和推荐行为统称为行为。运用侦听模式来观测节点的行为,我们把观测时间划分为相同的时间片段,在每个计时周期内,统计出正常的行为次数s,和不良的行为次数f。其中,正常和不良的工作行为的判定准则与节点要求的服务质量,安全性等一些因素有关,比如成功转发包可以作为一次正常的工作行为统计,丢包或篡改包内容则作为一次不良的工作行为来统计,推荐行为的判定准则通常是通过对比观测结果和推荐结果的相似度(比如相似度在80%以上属一致),如果一致则为一次正常的推荐行为,相反不一致则为不良的推荐行为。
步骤(2)判断j是否小于等于预先设定的门限值w,如果是,进入步骤(3),否则,转入步骤(4);
考虑到在动态变化的网络中,一定时间之前节点的信任值对节点当前行为的影响会非常小甚至产生误导,所以通过对门限值w大小的设置来量化表示此现象,同时也决定了动态网络中信任值的更新速度。w为大于零的一切整数,一般情况下取5。
步骤(3)计算节点的行为的概率。
当计数器中的数值小于等于门限值w时,节点的工作行为概率公式如下:
其中wsj代表第j计时周期统计的正常工作行为次数,wfj代表第j个计时周期内统计的不良工作行为次数,j为计时周期的序号,取值为[1,I],tc代表当前时间,tj是第j计时周期结束时间。考虑到数据的观测时间越接近当前时间越有说服力,本发明引入遗忘因子β,其取值范围为0<β≤1,由此来更加准确的估计出节点此刻的状态。
同理,节点的推荐行为概率公式如下:
其中,rsj代表第j个计时周期内统计的正常推荐行为次数,rfj代表第j个计时周期内统计的不良推荐行为次数;求取了节点的两种行为概率后,转入到步骤(6)。
步骤(4)通过最近w次的历史信任值(包括直接信任值和推荐信任值)获得节点行为信任值趋势。
由于这里对直接信任值和推荐信任值的处理方式是一样的,所以用TV来替代直接信任值DTrust和推荐信任值RTrust。通过分析当前时间tI前λ时间内节点的信任值TVI-w+1,TVI-w+2...TVI的变化趋势,对tI+1时刻的信任值TVI+1进行高效的预测。虽然在长时间里,变化趋势对于一个动态变化的系统没有很大的用处,但是在短时间内,变化趋势可以辅助预测在接下来的时间里节点行为的好坏。
在本发明中,参考加权最小二乘线性回归理论来计算信任值变化趋势,通过对给定窗口内的数据(tI-w+1,TVI-w+1),(tI-w+2,TVI-w+2)...(tI,TVI)进行调整,给出最适合的直线进行拟合,并获得这条直线的线性方程。
该线性方程可以表示为:
y=a+bx (3)
这里的a和b为待定系数,a没有现实意义,所以本发明不予讨论,b代表着节点信任值动态变化的趋势。(ti,TVi)到直线y=a+bx的距离为:
所有节点到线性方程的距离之和表示为下面的式子
考虑到动态网络的一个重要性质,离当前时刻越近的节点信任值对表现当前节点行为影响更明显,相反越远的影响则会越小,所以这里设定α来反映节点行为影响的衰减率,且0<α≤1。接下来通过限制a,b的大小来使S最小。
由以上可知,S是连续的函数,所以是可以求导的,基于费马定理可以得
显然两个二元方程组可以最终解出信任趋势度b的值。将直接信任代入上述公式可以求出最新时刻的直接信任趋势度bd,同理,可以求的最新时刻的推荐信任趋势度br。
然后将计算结果代入到步骤(5)中。
步骤(5)为结合信任趋势计算节点行为概率。
得到直接信任趋势度bd和推荐信任趋势度br后,对工作行为和推荐行为进行趋势修正,其正常行为次数和不良行为次数修正为:
再代入公式(1)(2)分别求取节点工作行为和推荐行为的概率,然后再进入步骤(6)。
步骤(6)利用熵预测的方法,计算出节点的信任值。
信任值是描述评价节点对被评价节点表现某种行为可能性的确定程度,信息论中的熵是用来描述信源的不确定度,因此我们可以利用求熵来作为计算直接信任值的方法,节点行为的熵计算如下:
H(p)=-plog2(p)-(1-p)log2(1-p) (9)
其中p为节点工作行为或推荐行为的概率,然后我们定义信任值和熵的关系如下:
在我们的信任模型中,信任值的范围为[0,1]。当p=0,代表评价节点将完全不信任被评价节点,此时T=0;当p=1,代表评价节点会完全信任被评价节点,此时T=1。
而推荐信任值的计算方法与直接推荐值的计算方法一样,所以分别将工作行为概率和推荐行为概率代入到方程(9)和(10)中,可以分别得到直接信任值DTrust=T{subject:agent,work}和推荐信任值RTrust=T{subject:agent,recommendation},将每次得到的直接信任值和推荐信任值搜集起来作为历史信任值保存。
信任值的计算公式不局限于上述形式,通常也可以用贝叶斯方法或其它方法进行计算,只要信任值的大小能够体现节点行为的好坏,具体地说,节点的行为表现正常的次数越多,对应信任值越大;
步骤(7)对直接信任值和推荐信任值进行融合计算
融合计算得到最终的综合信任值的过程为:
这里根据用户侧重点的不同,分别给出直接信任的权值Wdir和间接信任的权值Wind,它们应满足Wdir+Wind=1,一般情况下两者相等,都取0.5,间接信任值计算方式如下:
公式(7)中,有K条路径能够传递间接信任,而且这K条路径上分别有Nk个推荐节点,RTrustm,n表示第n条路径上的第m个节点的推荐信任。
那么最终的综合信任值
Trust=Wdir·DTrust+Wind·IndTrust (12)
实例:
下面举例说明加速信任收敛的信任构建方法的具体实施方式,主要求取在第4计时周期,节点A对节点C的综合信任值。
如图2所示,该图是一个无线Ad Hoc网络的拓扑图,假设门限值w为3,时间周期为1s,直接信任权值和推荐信任权值都为0.5,本实例主要介绍计算节点C的综合信任值。节点B通过监督机制观察到节点C的工作行为如表一示
表一节点B观察节点C工作行为数据
为了方便计算本实例中节点A得到节点B推荐行为数据和节点A得到节点C工作行为数据和表一相同。
2.参考表一,得到不同时刻节点C工作行为的概率,这里设β=1,w=3。
p1{subject:agent,action}=0.83
分别计算得出:
H(p1)=0.66
TV1=0.67
由于窗口w=3因此我们需要三个初始值,接下来计算节点B对节点C于t2时刻的信任值。
p2{subject:agent,action}=0.84
分别计算出:
H(p1)=0.63
TV2=0.69
p3{subject:agent,action}=0.64
H(p3)=0.94
TV3=0.53
此时计时周期大于门限值3,所以将(t1,TV1),(t2,TV2),(t3,TV3)进行趋势估计解出b=-0.7再求下一时刻的t4时,会依据历史信任值来加速信任值的收敛速度。
由于b<0,fj=fj(1+eb),因此f4=16,然后分别计算出:
p4{subject:agent,action}=0.43
H(p4)=0.98
TV4=0.51
由于推荐信任的求值过程和直接信任的求值方式一样,当得到的观测数据一样时,节点A对节点B的推荐信任值和节点B对节点A的直接信任值相同,同时节点A对节点C的直接信任值也和节点B对节点A的直接信任值相同。
所以在第4个计时周期的时候,通过将上述求取到的信任值代入到公式(11)(12)中
得到间接信任值IndTrustAC=0.26
最后综合信任值TrustAC=0.39
本发明不仅局限于上述具体实施方式,本领域一般技术人员根据本发明公开的内容,可以采用其它多种具体实施方式实施本发明,因此,凡是采用本发明的设计结构和思路,做一些简单的变化或更改的设计,都落入本发明保护的范围。
Claims (1)
1.一种加速无线自组织网络信任收敛的信任构建方法,为每个节点设定一个用于计时周期个数的计数器,计数器的值记为j,j的初始值为0;该方法包括下述步骤:
步骤(1)观测邻居节点的工作行为和推荐行为,统计每个计时周期内,正常的行为次数s和不良的行为次数f,正常的行为次数s包括正常的工作行为次数ws和正常的推荐行为次数rs,不良的行为次数f包括不良的工作行为次数wf,不良的推荐行为次数rf,工作行为和推荐行为统称为行为;
步骤(2)判断j是否小于等于预先设定的门限值w,如果是,进入步骤(3),否则,转入步骤(4);
步骤(3)利用行为次数计算节点的行为概率,然后转入步骤(6);
步骤(4)通过最近w次的历史信任值,包括直接信任值和推荐信任值,获得节点行为信任值趋势;
步骤(5)利用信任值趋势和行为次数计算节点行为概率;
步骤(6)利用节点行为概率分别计算节点的直接信任值和推荐信任值;
步骤(7)对直接信任值和推荐信任值进行融合计算,得到综合信任值;
步骤(3)的实现过程为:
节点的工作行为概率p{subject:agent,work}公式如式I:
同理,节点的推荐行为概率p{subject:agent,recommendation}公式如式II:
其中,I为最近一次计时周期的序号,tc代表当前时间,tj是第j个计时周期的结束时间;β为遗忘因子,其取值范围为0<β≤1,wsj代表第j计时周期统计的正常工作行为次数,wfj表示第j个计时周期内统计的不良工作行为次数,rsj表示第j个计时周期内统计的正常推荐行为次数,rfj表示第j个计时周期内统计的不良推荐行为次数;
步骤(4)的实现过程为:
用TV来替代直接信任值DTrust和推荐信任值RTrust,当前时间tI前λ时间内节点的信任值为TVI-w+1,TVI-w+2...TVI的变化趋势,通过对给定窗口内的数据(tI-w+1,TVI-w+1),(tI-w+2,TVI-w+2)…(tI,TVI)进行调整,得到拟合的直线线性方程式Ⅲ:
y=a+bx 式Ⅲ
a和b为待定系数,b代表着节点信任值动态变化的趋势,(ti,TVi)到直线y=a+bx的距离为式Ⅳ:
所有节点到线性方程的距离之和S表示为式Ⅴ
设定α来反映节点行为影响的衰减率,且0<α≤1,通过限制a,b的大小来使S最小,得到最新时刻的节点信任值动态变化的趋势,包括直接信任趋势度bd和推荐信任趋势度br;
步骤(5)的实现过程为:利用直接信任趋势度bd和推荐信任趋势度br,对工作行为和推荐行为进行趋势修正,其正常行为次数和不良行为次数修正为:
再代入式I、式II分别求取节点工作行为和推荐行为的概率;
步骤(6)的实现过程为:
节点行为的熵计算如下:
H(p)=-plog2(p)-(1-p)log2(1-p) 式Ⅷ
其中p为节点工作行为或推荐行为的概率,然后定义信任值和熵的关系如下:
分别将工作行为概率和推荐行为概率代入到式Ⅷ和式Ⅸ中,分别得到直接信任值DTrust=T{subject:agent,work}和推荐信任值RTrust=T{subject:agent,recommendation},将每次得到的直接信任值和推荐信任值搜集起来作为历史信任值保存。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010607949.XA CN102045707B (zh) | 2010-12-28 | 2010-12-28 | 一种加速信任收敛的信任构建方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010607949.XA CN102045707B (zh) | 2010-12-28 | 2010-12-28 | 一种加速信任收敛的信任构建方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102045707A CN102045707A (zh) | 2011-05-04 |
CN102045707B true CN102045707B (zh) | 2013-05-22 |
Family
ID=43911364
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010607949.XA Expired - Fee Related CN102045707B (zh) | 2010-12-28 | 2010-12-28 | 一种加速信任收敛的信任构建方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102045707B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106547901A (zh) * | 2016-11-08 | 2017-03-29 | 周口师范学院 | 一种基于能量优化的微博用户转发行为预测方法 |
CN109041065B (zh) * | 2018-09-19 | 2021-06-22 | 北京计算机技术及应用研究所 | 一种面向两跳多副本自组网的节点信任管理方法 |
CN110446185B (zh) * | 2019-07-22 | 2021-01-19 | 西安交通大学 | 一种基于节点熟悉度模型的车辆间通信的路由方法 |
CN111392525B (zh) * | 2020-04-03 | 2023-02-03 | 上海三菱电梯有限公司 | 电梯调配的方法 |
CN112437407A (zh) * | 2020-09-18 | 2021-03-02 | 中国电力科学研究院有限公司 | 一种基于混合信息熵的电力物联无线终端设备的初始化安全状态计算方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101448026A (zh) * | 2008-12-16 | 2009-06-03 | 中国科学技术大学 | 网格市场中基于信任过滤的计算节点选择方法 |
CN101714976A (zh) * | 2009-10-15 | 2010-05-26 | 浙江大学 | 一种p2p网络中抵抗节点恶意的方法 |
-
2010
- 2010-12-28 CN CN201010607949.XA patent/CN102045707B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101448026A (zh) * | 2008-12-16 | 2009-06-03 | 中国科学技术大学 | 网格市场中基于信任过滤的计算节点选择方法 |
CN101714976A (zh) * | 2009-10-15 | 2010-05-26 | 浙江大学 | 一种p2p网络中抵抗节点恶意的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102045707A (zh) | 2011-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102045707B (zh) | 一种加速信任收敛的信任构建方法 | |
CN104038928A (zh) | 一种无线Mesh网络节点的信任值计算方法 | |
CN102802158A (zh) | 基于信任评估的无线传感器网络异常检测方法 | |
Gilbert et al. | Trust aware nature inspired optimised routing in clustered wireless sensor networks | |
Jaiswal et al. | Fuzzy based adaptive congestion control in wireless sensor networks | |
CN104079576A (zh) | 一种基于贝叶斯联盟博弈的动态合作联盟结构形成方法 | |
CN101605064A (zh) | 基于端到端测量的网络拓扑结构构建方法 | |
Zhang et al. | M optimal routes hops strategy: detecting sinkhole attacks in wireless sensor networks | |
CN111600805B (zh) | 基于贝叶斯的电力数据网拥塞链路推断方法 | |
CN105704031A (zh) | 一种数据传输路径确定方法及装置 | |
CN103139804A (zh) | 无线传感器网络的节能传播自适应rls分布式检测方法 | |
CN114707720A (zh) | 一种基于纵向联邦学习的航班延误预测方法及系统 | |
CN104410646B (zh) | 一种带有黑洞攻击探测的数据转发方法 | |
Suescun et al. | Event-based clustering for composite event detection in wireless sensors networks | |
CN103124262B (zh) | 一种新的基于多路径传播的信任值推荐方法 | |
Kim et al. | Leader election on tree-based centrality in ad hoc networks | |
Lingda et al. | Evaluation method of trust degree of distribution IoT terminal equipment based on information entropy | |
Gao et al. | Multimedia detection algorithm of malicious nodes in intelligent grid based on fuzzy logic | |
CN105392152A (zh) | 一种评估自私节点声誉的数据转发方法 | |
Patel et al. | A regression-based technique for link failure time prediction in MANET | |
Asif et al. | Combined Banzhaf & Diversity Index (CBDI) for critical node detection | |
CN103118379A (zh) | 面向移动自组网的节点合作度评估方法 | |
Dima et al. | FLOGERA—A fuzzy logic event recognition algorithm in a WSN environment | |
CN110362754B (zh) | 基于强化学习的线上社交网络信息源头检测的方法 | |
Kamgueu et al. | Fuzzy-based routing metrics combination for RPL |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130522 Termination date: 20201228 |